обистий ідентифікаційний номер, криптографічний ключ тощо);
2. щось, чим він володіє (особисту картку або інший пристрій аналогічного призначення);
. щось, що є частина його самого (голос, відбитки пальців тощо, тобто свої біометричні характеристики).
Етапи аутентифікації:
Процес аутентифікації користувача комп'ютером можна розділити на два етапи:
В· підготовчий - виконується при реєстрації користувача в системі. Саме тоді у користувача запитується зразок аутентификационной інформації, наприклад, пароль або контрольний відбиток пальця, який розглядатиметься системою як еталон при аутентифікації;
В· штатний - зразок аутентификационной інформації запитується у користувача знову і порівнюється з зберігаються в системі еталоном. Якщо зразок схожий з еталоном із заданою точністю - користувач вважається впізнаним, в іншому випадку користувач буде вважатися чужим, результатом чого буде, скажімо, відмова в доступі на комп'ютер.
Для аутентифікації користувача комп'ютер повинен зберігати якусь таблицю імен користувачів і відповідних їм еталонів:
У найбільш простому варіанті еталоном може бути просто пароль, що зберігається у відкритому вигляді. Однак таке зберігання захищає тільки від непривілейованих користувачів системи - адміністратор системи цілком зможе отримати всі паролі користувачів, що зберігаються в таблиці, і згодом входити в систему від імені будь-якого користувача (скажімо, для виконання яких-небудь зловмисних дій, які будуть записані на іншого). Крім того, відомий факт, що переважна більшість користувачів використовують 1-3 пароля на всі випадки життя. Тому впізнаний зловмисником пароль може бути застосований і до інших систем або програмам, в яких зареєстрований його власник. Найбільш часто еталон являє собою результат якої обробки аутентификационной інформації, тобто Ei = f (Ai), де Ai - аутентификационного інформація, а f (...) - наприклад, функція хешування (розрахунок контрольної суми даних з використанням криптографічних методів - хеша). Хешування досить часто застосовується в протоколах міжмережевого обміну даними, а також необхідно для використання електронного цифрового підпису. p align="justify"> Є й інші варіанти зберігання еталонів, наприклад, такий:
Ei = f (IDi, Ai)
Цей варіант краще попереднього тим, що при однакових паролі двох користувачів їх еталони будуть виглядати по-різному. Втім, в даному випадку замість імен користувачів підійде і будь-яка випадкова послідовність, її лише доведеться зберігати в тій же таблиці для подальшого обчислення еталонів у процесі аутентифікації. p align="justify"> У кожному разі функція обчи...